“Rebound”-aanvallen en de opkomst van een nieuw bedrijfsmodel zorgt voor een zeer sterke toename van ransomware-aanvallen

Gepubliceerd op 5 april 2022 om 11:33

Ransomware-aanvallen zijn de afgelopen jaren qua aantallen en intensiteit toegenomen. In 2021 werden steeds meer bedrijven doelwit en de verwachting is dat dit in 2022 alleen nog maar verder zal oplopen.

Deze alarmerende vaststelling illustreert dat ransomware één van de belangrijkste wapens in het arsenaal van cybercriminelen blijft en het dreigingslandschap blijft domineren. 2021 kan worden beschouwd als een symbolisch jaar voor wat betreft het aantal ransomware-aanvallen. 2022 doet daar niet voor onder. Dit jaar zorgen “rebound”-aanvallen - cyberaanvallen die zich van het ene bedrijf naar het andere verspreiden - samen met de opkomst van een nieuw bedrijfsmodel dat ontwikkeld is door kwaadwillenden, voor een zeer sterke toename van ransomware-aanvallen. Zo is de reden voor incident response engagement in 2020-2021, volgens een rapport van Vanson Bourne, in 79% van de gevallen ransomware. Het is daarom meer dan noodzakelijk dat bedrijven strategieën vaststellen en uitvoeren om te voorkomen dat deze aanvallen zich uitbreiden.

Aanvallers gebruiken steeds verfijndere technieken

Voorheen volgden kwaadwillenden een unieke methode: ze ontwikkelden hun eigen ransomware en lanceerden hun eigen aanvallen. Recentelijk hebben aanvallers een andere methode aangenomen: ransomware ontwikkelen en hun producten en diensten verhuren aan specialisten op het gebied van virtual forcible entry. Dit nieuwe en goed ingeburgerde Ransomware-as-a-Service-bedrijfsmodel stelt ransomware-experts in staat hun producten te ontwikkelen en te verbeteren. Het maakt hun partners, specialisten op het gebied van inbraak, productiever. Volgens het rapport van Vanson Bourne illustreert de besmettingsgraad van Conti deze uitbreiding van het RaaS-model perfect. Er werd vastgesteld dat Conti, Ryuk (28%), Everest (15%) en Lockbit 2.0 (10%) de meest virulente groepen zijn.

Dit RaaS-model maakt het mogelijk om ongestraft aanvallen in te zetten tegen grotere ondernemingen (omdat het moeilijk is om de oorsprong van een aanval te achterhalen) en door te dringen tot in de meest verfijnde beveiligingssystemen. Financiën en verzekeringen behoren tot de primaire doelen, gevolgd door diensten, handel en industrie.

Het RaaS-model heeft ook de weg vrijgemaakt voor een uitbreiding van afpersingsmethoden. Volgens Forrester nemen ransomware-aanvallen toe in intensiteit (elke 11 seconden vindt er een ransomware-aanval plaats) en zijn de eisen voor losgeld in slechts één jaar tijd met 300% gestegen. En ze blijven stijgen.

Hoewel het eisen van losgeld in ruil voor decryption keys nog steeds successen boekt, kiezen sommige bedrijven ervoor om niet te betalen. Deze bedrijven beschikken over effectieve verdedigingsmiddelen om hun gegevens te beschermen. Desondanks wisten de aanvallers een oplossing te vinden door misbruik te maken van de toegangstijd tot het netwerk van het gehackte bedrijf. Zo konden ze alle gevoelige gegevens buitmaken en naar hun eigen cloud overbrengen. Door deze strategie krijgen kwaadwillenden de situatie weer onder controle en herhalen zij hun dreigement door een nieuwe voorwaarde toe te voegen: als de bedrijven weigeren het losgeld te betalen, zullen al hun gevoelige gegevens op het internet worden verspreid. De bedrijven zien zich dan alsnog gedwongen het losgeld te betalen.

Kwaadwillenden lijken op alle scenario’s voorbereid te zijn. Zijn bedrijven echt gedoemd om het slachtoffer te worden van deze ransomware-aanvallen? Is er een manier om deze inbraken en ransomware te voorkomen?

Er is een manier om ransomware tegen te houden

Ondanks de toename van ransomware-aanvallen zijn er manieren waarop bedrijven de combinatie van productiviteitsverlies en het betalen van losgeld kunnen voorkomen. Verschillende stappen maken het mogelijk om de gevolgen van deze plaag te beperken. Het is allereerst van essentieel belang om back-ups te maken van gegevens die tijdens een aanval kunnen worden versleuteld. Vervolgens moet er een beroep worden gedaan op een bedrijf dat zich specialiseert in cloud backup om de gegevens en de gekloonde systemen te bewaren. Bedrijven kunnen, als er een aanval plaatsvindt, hun activiteiten zo dus voortzetten met herstelde gegevens en backups. De impact op het werk is dan minimaal en eventuele verliezen zijn volledig overkomelijk.

Om op de hoogte te blijven van mogelijke veranderingen in het landschap van cybercriminaliteit, moeten beveiligingsexperts bovendien voortdurend op hun hoede zijn. Ze moeten alle informatie aangrijpen die hen kan helpen met het perfectioneren van hun oplossingen. Dit is wat er in 2021 gebeurde, toen vertrouwelijke documenten en tools van Conti door een ontevreden partner openbaar werden gemaakt, waardoor de aanvalsmethoden en het bedrijfsmodel van de groep aan het licht kwamen. Hierdoor konden deskundigen de verzamelde gegevens gebruiken om een versterkt beveiligingssysteem te ontwerpen en te ontwikkelen. Dankzij deze oplossing worden klanten en beheerders onmiddellijk gewaarschuwd zodra er een aanval wordt gedetecteerd.

Het RaaS-bedrijfsmodel is niet volledig onstuitbaar. Kwaadwillenden kunnen, met frequente publicaties over aanvalsmethoden en andere manieren om deze ransomware-aanvallen te verijdelen, worden verslagen. Bedrijven moeten er echter voor zorgen dat ze hun beveiliging voortdurend versterken en waakzaam zijn. Uit een studie van Gartner is gebleken dat er rond 2025 nieuwe wetgevingen zullen worden ingevoerd om de betaling van losgeld voor ransomware, boetes en onderhandelingen te regelen. Gartner geeft aan dat 30% van de staten zich voorbereidt om dergelijke regelgeving aan te nemen, vergeleken met slechts 1% in 2021. De wil om ransomware te bestrijden is een dagelijkse zorg van bedrijven en overheden. Toch moet iedereen bewust blijven van de constante ontwikkeling van deze aanvallen zodat er meer verfijnde reactiemethoden ontworpen kunnen worden.

Sophos State Of Ransomware 2021 Wp
PDF – 226,5 KB 195 downloads

Bron: gartner.com, lemagit.fr, alistdaily.com, sophos.com, vansonbourne.com, dutchitchannel.nl

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer ransomware nieuws

Ransomware aanval op Universiteit Maastricht

De Universiteit Maastricht is slachtoffer van een grote cyberaanval. Verschillende websites en ook het mailsysteem werken niet meer. Windows-computers zijn niet meer toegankelijk en sommige websites van de universiteit zijn uit de lucht.

Lees meer »

Hakbit Ransomware

Hakbit Ransomware is een gevaarlijke ransomware infectie. Natuurlijk begrijpen de meeste gebruikers die besmet raken met dit programma niet hoe dat gebeurt, maar als we meer te weten zouden komen over de distributiepatronen van ransomware, zouden we kunnen voorkomen dat 'Hakbit Ransomware' onze systemen binnendringt.

Lees meer »

Documenten advocatenkantoren VS versleuteld door ransomware

Belangrijke documenten van zo'n 125 Amerikaanse advocatenkantoren zijn halverwege oktober door ransomware versleuteld, wat invloed op lopende rechtszaken had. De advocatenkantoren maken gebruik van de software van TrialWorks. Het softwarebedrijf levert oplossingen waarmee advocatenkantoren hun documenten en zaken kunnen beheren. Hierbij worden documenten op servers van TrialWorks opgeslagen.

Lees meer »

Ransomware – MKB

Gijzelsoftware, waarmee bestanden worden 'gekidnapt' totdat het slachtoffer betaalt, is een groeiend probleem voor Nederlandse bedrijven. Dat signaleren beveiligingsonderzoekers, verzekeraars en branche-organisatie MKB-Nederland. 

Lees meer »

Ransomware grootste cyberdreiging voor het MKB

Leverancier van IT-oplossingen 'Dato', publiceert de bevindingen van zijn vierde jaarlijkse 'Global State of the Channel Ransomware Report'. Het onderzoek is uitgevoerd onder meer dan 1.400 Managed Service Providers (MSP’s) die de IT-systemen beheren voor het midden- en kleinbedrijf (mkb). Uit het rapport kwam naar voren dat ransomware nog steeds de meest voorkomende cyberdreiging is voor het mkb.

Lees meer »

Toename van ransomware in 2019

Cybercriminelen verspreiden 'Ransomware' het meest via 'Brute Force Aanval' en 'Remote Desktop Aanvallen' voor het uitvoeren van Crypto 'Malware' campagnes. Lange tijd waren 'Phishing' emails en spam het meest populair onder aanvallers.

Lees meer »

Nieuwe Android Ransomware verspreidt zich via sms'jes

Cybercrime experts hebben een nieuwe Ransomware voor het Android platform ontdekt die zich via sms'jes en links op Reddit en Android ontwikkelaars forum XDA verspreidt. De links en QR-codes die de aanvallers op Reddit en XDA plaatsen lijken naar een pornografische app te wijzen.

Lees meer »

'NO MORE RANSOM' houdt miljoenen uit handen van Cybercriminelen

De site 'No More Ransom' bestaat drie jaar en heeft in die tijd al 200.000 slachtoffers van ransomware uit de brand geholpen. Cybercriminelen liepen daardoor zo'n 108 miljoen euro aan losgeld mis. Dat laat Europol, naast de Nederlandse politie en McAffee een van de initiatiefnemers,  weten bij het driejarig bestaan van het project.

Lees meer »